This post is also available in: enEnglish

Estimados Cripto Entusiastas y No Entusiastas,

Como algunos de ustedes ya saben, ya no podemos confiar en nuestras compañías telefónicas. En las últimas semanas, se han reportado cientos de casos donde los números de T-Mobile y Verizon han sido infiltrados, aparentemente por empleados corruptos, vendiendo nuestros números de teléfono.

¿No crees que esto es un gran problema? Su número de teléfono se puede utilizar para hackear su correo electrónico, telegrama, twitter, cuentas bancarias, intercambios de cifrado y mucho más. Incluso si no estás en criptografía, esto todavía te afecta. Su número es el mecanismo de recuperación menos seguro disponible para usted, y debe aprovechar los próximos 30 minutos de su vida para asegurarse de que no haya absolutamente nada en su vida vinculado a él.

 

Paso 1: Obtenga la aplicación Google Authenticator en su teléfono. Esto le permitirá ingresar un código solo disponible en su teléfono físico en lugar de tener un código enviado a un correo electrónico o número de teléfono. Para cada servicio para el que usa la aplicación, asegúrese de generar un conjunto de códigos de respaldo. Use Google Auth para TODOS sus correos electrónicos, redes sociales e intercambios de cifrado.

Actualización: Por demanda popular estoy incluyendo LastPass Authenticator y Authy como alternativas. También me han pedido que recomiende claves físicas para su computadora portátil y dispositivos adicionales para su autenticador. Aunque hay un razonamiento para esto, no voy a hacer esta recomendación. Agregar otro objeto que no sueles proteger, especialmente cuando viajas, puede convertirte en un blanco fácil.

Paso 2: Obtén LastPass. Aquí es donde deberías guardar todas tus contraseñas. También puedes crear una nota en LastPass. Guarde aquí sus códigos de copia de seguridad de Google Auth o imprímalos y guárdelos en una caja de seguridad.

Paso 3: Piense en esta configuración en 4 cuadrantes.

Paso 4: Guardando lo mejor para el final, es hora de configurar tu VPN. Particularmente me gusta usar IPVanish, pero hay otras grandes opciones por ahí. Funciona por alrededor de $ 10 / mes y debe instalarse tanto en su teléfono como en su computadora portátil. Asegúrese de que su VPN esté encendida cada vez que se conecte al WiFi fuera de su casa.

¿Es esta configuración a prueba de balas? No. Hay otras medidas de seguridad más amplias que los especialistas pueden recomendar. Pero estos pasos rápidos deberían ser todo lo que necesita para una protección general en contra del número que podría infiltrarse.

 

 

Artículo escrito por Tatiana Koffman, Hablante, Fundadora, VC, y totalmente Cripto obsesionada. Evangelista de valores Tokenized. Construyendo un mundo nuevo, una ficha a la vez

Publicación original: https://medium.com/@tatianakoffman/how-not-to-get-hacked-the-30-minute-set-up-662315773582